Edge Microgateway-FAQs

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Erste Schritte

Wie installiere ich Edge Microgateway?
Siehe Edge Microgateway installieren.
Wie führe ich Edge Microgateway aus?
Siehe „Edge Microgateway einrichten und konfigurieren“.
Benötige ich eine Datenbank, um Microgateway auszuführen?
APIs, die über Edge Microgateway geproxyt werden, können mit einer Datenbank interagieren, die im Rahmen eines Zieldienstes ausgeführt wird. Edge Microgateway arbeitet jedoch unabhängig von einer Datenbank oder einem Back-End-Datenspeicher.

Vorgang

Welche Änderungen in Edge erfordern einen Neustart von Edge Microgateway?
Edge Microgateway prüft automatisch, ob Änderungen an Apigee Edge vorgenommen wurden, z. B. an Microgateway-kompatiblen Proxys, Produkten oder Entwickler-Apps. Das Standard-Polling-Intervall beträgt 600 Sekunden. Sie können das Intervall jedoch mit der Konfigurationseinstellung config_change_poll_interval ändern. Siehe Edgemicro-Attribute.
Wenn Sie nicht auf das Polling-Intervall warten möchten, können Sie mit dem Befehl edgemicro reload die neuesten Änderungen abrufen. Siehe Microgateway-Cluster neu laden.
Wie unterscheidet ich zwischen einem Proxy, der auf Edge bereitgestellt wird, von einem Proxy auf Edge Microgateway?
Wenn Sie Edge Microgateway konfigurieren, wird eine Liste der Microgateway-kompatiblen Proxys, die in Apigee Edge bereitgestellt werden, in die lokale Konfiguration von Edge Microgateway heruntergeladen. Proxys, die Microgateway unterstützen, haben das Präfix edgemicro_.
Welche Optionen habe ich für die Protokollierung mit Edge Microgateway?
Edge Microgateway hat eine integrierte Logging-Funktion. Weitere Informationen finden Sie unter Logdateien verwalten.
Sie können auch ein benutzerdefiniertes Plug-in schreiben, um einen Logging-Dienst von Drittanbietern mit Edge Microgateway zu verwenden. Aufgrund der Funktionsweise von Edge Microgateway können Sie die Apigee Edge-Richtlinie für das Logging von Nachrichten nicht verwenden, um Nachrichten für Edge Microgateway zu protokollieren. Weitere Informationen finden Sie auch im Community-Artikel Logging-Plug-in für Microgateway.
Kann ich Schlüssel/Secret-Kombinationen zwischen Instanzen von Edge Microgateway wiederverwenden?
Solange die Organisation und die Umgebung für die Microgateway-Instanzen identisch sind, können Sie das Schlüssel/Secret-Paar, das bei der Konfiguration generiert wird, wiederverwenden.
Wie konfiguriere ich Edge Microgateway für den Start in einer Produktionsumgebung?
Sie können die Umgebungsvariablen für Startbefehlsparameter wie EDGEMICRO_KEY, EDGEMICRO_SECRET, EDGEMICRO_ORG und EDGEMICRO_ENV festlegen. Mit diesen und anderen Variablen können Sie das Edge-Mikrogateway mit dem Befehl edgemicro start starten. Weitere Informationen finden Sie unter Umgebungsvariablen festlegen.
Kann ich benutzerdefinierte Produkt- oder Entwickler-App-Attribute mit Edge Microgateway verwenden?
Nein. Standardmäßig verarbeitet das Edge Microgateway nur Attribute, die sich auf das grundlegende Routing und die Sicherheit beziehen. Sie haben jedoch folgende Möglichkeit, das Problem zu umgehen:
  1. Fügen Sie dem edgemicro-auth-Proxy, den Edge Microgateway in Apigee Edge bereitstellt, benutzerdefinierte Attribute hinzu. Diese Attribute sind verfügbar, wenn API-Schlüssel oder OAuth-Token-Sicherheit verwendet werden.
  2. Ändern Sie das OAuth-Plug-in so, dass es auf diese Attribute reagiert.
Gibt es eine Beschränkung für die Größe des Anfrage-Headers?
Wenn Sie Node.js auf v8.14.0 oder höher aktualisieren, beachten Sie, dass die maximale zulässige Headergröße für Anfragen von 80 KB auf 8 KB reduziert wurde. Header, die 8 KB überschreiten, führen zu einem HTTP-431-Fehler.
Mit einer Node.js-Konfigurationsoption in Version 11.6.0 von Node.js können Sie die standardmäßige maximale Header-Größe ändern. Mit diesem Parameter, --max-http-header-size, können Sie die maximale Größe der HTTP-Header in Byte angeben.
Wenn Sie die Standardkonfiguration ändern möchten, legen Sie den Wert der Umgebungsvariablen NODE_OPTIONS in der Befehlszeile so fest:
NODE_OPTIONS=--max-http-header-size=NUM_BYTES

Beispiel:

NODE_OPTIONS=--max-http-header-size=80000

Welche Verwaltungs-APIs werden von Edge Microgateway verwendet?

Die folgenden Edge Microgateway-Befehle rufen Apigee Edge-Verwaltungs-APIs auf, um ihre Arbeit auszuführen, wie in der CLI-Referenz für Edge Microgateway beschrieben:

  • edgemicro configure
  • edgemicro upgradeauth
  • edgemicro upgradekvm
  • edgemicro rotatekey
  • edgemicro cert check
  • edgemicro cert delete
  • edgemicro cert install

In den folgenden Abschnitten sind die Management API-Aufrufe aufgeführt, die für jeden Befehl verwendet werden.

Die Befehle edgemicro configure und upgradeauth rufen die folgenden Verwaltungs-APIs auf:

  • (Bereitstellungen auflisten) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/deployments
  • (get deployment info) GET: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=java&name=micro-gateway-products-javacallout-2.0.0.jar
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=adjust-quota.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-jwk.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=generate-verify-jwt.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jsrsasign-all-min.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=jwt-initialization.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-jwk-response.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-product-list.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=send-public-key.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-jwt-variables.js
  • (Ressourcen hochladen) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-quota-variables.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=set-response.js
  • (upload resources) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/resources?type=jsc&name=validate-params.js
  • (create api proxy) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis?action=import&validate=false&name=edgemicro-auth
  • (Uploadrichtlinien) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/policies
  • (Upload-Proxys) POST: https://api.enterprise.apigee.com/v1/o/[org]/apis/edgemicro-auth/revisions/1/proxies?name=default
  • (Proxy bereitstellen) POST: https://api.enterprise.apigee.com/v1/o/[org]/e/[env]/apis/edgemicro-auth/revisions/1/deployments

Der Befehl upgradekvm ruft die folgende Verwaltungs-API auf:

  • PUT: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Der Befehl rotatekey ruft die folgende Verwaltungs-API auf:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway/entries/private_key

Der Befehl cert check ruft die folgende Verwaltungs-API auf:

  • GET: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Der Befehl cert delete ruft die folgende Verwaltungs-API auf:

  • DELETE: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps/microgateway

Der Befehl cert install ruft die folgende Verwaltungs-API auf:

  • POST: https://api.enterprise.apigee.com/v1/organizations/[org]/environments/[env]/keyvaluemaps

Bereitstellung

Kann ich das Edge Microgateway auf demselben Server bereitstellen, auf dem mein Zieldienst ausgeführt wird?
Ja. Edge Microgateway ist ein schlanker Prozess, der in der Nähe Ihres Zieldienstes ausgeführt werden kann, auch auf demselben Computer.
Kann ich ein vorhandenes Edge-Proxy-Bundle als Edge Microgateway-Bereitstellung bereitstellen?
Nein. Edge Microgateway-kompatible Proxys haben spezielle Anforderungen und unterstützen nicht alle Funktionen regulärer Edge-Proxys. Siehe Teil 2: Entitäten in Apigee Edge erstellen
Kann ich für denselben API-Proxy ein Failover zwischen einer Edge-Proxy-Bundle-Bereitstellung und einer Edge Microgateway-Bereitstellung aktivieren?
Nein. Edge Microgateway kennt keine API-Proxy-Bereitstellungen ohne Microgateway bei Apigee Edge.
Was ist das Bereitstellungsmodell für Hochverfügbarkeit von Edge Microgateway?
Eine gute Beschreibung dazu, wie Sie Edge Microgateway mit NGINX als Load Balancer ausführen, finden Sie unter APIs mit Apigee Edge Microgateway und NGINX verwalten.
Welche Load-Balancer kann ich mit Edge Microgateway verwenden?
Edge Microgateway kann mit jedem Load-Balancer verwendet werden.
Ist die Anzahl der Edge Microgateway-Proxys, die ich bereitstellen kann, begrenzt?
Beachten Sie die Produktkonfigurationslimits für reguläre Edge-Proxys. Die Anzahl der Microgateway-kompatiblen Proxys, die Sie in einer Apigee Edge-Organisation und -Umgebung bereitstellen und über das Edge Microgateway aufrufen können, muss diesenselben Einschränkungen entsprechen.
Kann ich meine Edge Microgateway-Bereitstellung mit einer bestimmten Organisation und Umgebung verknüpfen?
Wenn Sie eine Instanz von Edge Microgateway konfigurieren, müssen Sie sie mit einer bestimmten Edge-Organisation und -Umgebung verknüpfen.
Kann ich meine Edge Microgateway-Bereitstellung mit einer bestimmten Region verknüpfen (wenn ich ein Kunde mit mehreren Regionen bin)?
Edge Microgateway wählt automatisch die beste Region für die Interaktion mit Apigee Edge aus. Sie können Edge Microgateway-Instanzen in jeder Region bereitstellen, die Sie bedienen möchten.

Verwaltung

Muss ich Organisationsadministrator sein, um Edge Microgateway zu konfigurieren und bereitzustellen?
Ja. Sie benötigen Anmeldedaten für den Organisationsadministrator, um Edge Microgateway zu konfigurieren und bereitzustellen.
Muss ich Administrator der Organisation sein, um Edge Microgateway ausführen zu können?
Nein. Edge Microgateway ist eine Node.js-Anwendung und kann von jedem ausgeführt werden, der die Berechtigung zum Ausführen solcher Anwendungen auf einem bestimmten Computer hat.
Können Nutzer in meiner Organisation das Edge Microgateway verwenden?
Sie müssen kein Nutzer einer Apigee Edge-Organisation sein, um API-Aufrufe über Edge Microgateway auszuführen. Sie benötigen jedoch Berechtigungen auf Organisationsebene, um Edge Microgateway-kompatible Proxys zu erstellen oder zu ändern, die auf Edge bereitgestellt werden.

Leistung

Welche Leistungsüberlegungen gelten für die Verwendung von Edge Microgateway?
Wenn Sie Edge Microgateway zusammen mit der Zielanwendung ausführen, muss der Server über ausreichende Kapazität verfügen.
Was sind Best Practices für die Ausführung von Edge Microgateway in großem Umfang?
Apigee empfiehlt, mehrere Instanzen des Edge Microgateways auf verschiedenen Servern auszuführen, die von Load Balancern wie NGINX verwaltet werden. Weitere Informationen in der Apigee-Community finden Sie unter APIs mit Apigee Edge Microgateway und NGINX verwalten und Vertikale horizontale Skalierung.
Was sind die standardmäßigen TPS für Edge Microgateway und welche Hardwareanforderungen gelten für eine Microgateway-Instanz?
Hardwareanforderungen und TPS-Messungen sind mit Edge Microgateway schwer zu messen. Dies hängt von Ihrer Einrichtung ab, die aus einer Kombination aus Abstimmung von Edge Microgateway, der Plug-in-Nutzung, benutzerdefinierten Plug-ins und der Konfiguration anderer Aspekte wie TLS besteht. Apigee empfiehlt in der Regel, dass Sie sich eine Vorstellung von dieser Kombination von Elementen machen und Leistungstests mit Ihrer spezifischen Konfiguration durchführen.

Private Cloud-Bereitstellung

Funktioniert Edge Microgateway mit Edge für Private Cloud?
Ja. Weitere Informationen finden Sie unter Konfigurationsschritte für Apigee Private Cloud.

Plug-ins

Wie wird das Kontingent mit Edge Microgateway erzwungen?
Sie können Ihrer Instanz des Edge Microgateway optional ein Kontingents-Plug-in hinzufügen. Weitere Informationen finden Sie unter Kontingent-Plug-in verwenden.
Wie wird Spike Arrest mit Edge Microgateway erzwungen?
Sie können Ihrer Instanz von Edge Microgateway ein Spike Arrest-Plug-in hinzufügen. Weitere Informationen finden Sie unter Spike Arrest-Plug-in verwenden.
Gibt es neben Node.js noch andere Möglichkeiten, Plug-ins für Edge Microgateway zu erstellen?
Nein. Plug-ins müssen in Node.js geschrieben sein.
Was passiert, wenn Edge Microgateway keine Analytics-Daten in Edge hochladen kann?
Edge Microgateway hat einen In-Memory-Puffer. Wenn der Puffer voll ist, werden ältere Nutzlasten gelöscht, damit der API-Traffic reibungslos ablaufen kann.
Kann ich Edge Microgateway Richtlinien hinzufügen?
Wenn Sie reguläre Apigee Edge-Richtlinien an Microgateway-kompatible Proxys in Apigee Edge anhängen, werden sie ignoriert. Stattdessen verwendet Edge Microgateway Plug-ins, um Funktionen bereitzustellen, die denen von Richtlinien in Edge ähneln, z. B. Kontingente, Spike Arrest, API-Schlüsselsicherheit und OAuth2-Sicherheit. Sie können auch benutzerdefinierte Plug-ins schreiben. Weitere Informationen finden Sie unter Plug-ins verwenden und Benutzerdefinierte Plug-ins entwickeln.

In den folgenden Beiträgen und Blogs der Apigee-Community werden weitere Anwendungsfälle für Plugins beschrieben:

Sicherheit

Wie schütze ich die /products-Ressource?
Übersicht
Wenn Sie das Edge Microgateway konfigurieren, wird ein API-Proxy namens edgemicro-auth in Ihrer Organisation:Umgebung in Apigee Edge bereitgestellt. Dieser Proxy stellt einen /products-Endpunkt bereit, der eine Liste von API-Produkten zurückgibt. Wenn Sie Edge Microgateway am oder vor dem 5. Oktober 2018 installiert haben, empfiehlt Apigee, diesen Endpunkt zu schützen, da die Antwort die E-Mail-Adresse des Entwicklers enthält, der die API-Produkte in Ihrer Apigee-Organisation erstellt und geändert hat.
Sie können den Endpunkt schützen, indem Sie Edge Microgateway aktualisieren oder Mutual TLS konfigurieren. Beide Optionen werden unten beschrieben.
Prüfen, ob der /products-Endpunkt geschützt ist

Wenn Sie sich nicht sicher sind, ob der /products-Endpunkt geschützt ist, rufen Sie den Abschnitt Prüfen, ob die /products-Ressource geschützt ist auf und führen Sie die dort beschriebenen Schritte aus, bevor Sie fortfahren.

Option 1: Edge Microgateway aktualisieren

Wenn Sie Edge Microgateway am oder vor dem 5. Oktober 2018 installiert haben, empfiehlt Apigee, auf die neueste Version von Edge Microgateway zu aktualisieren. Führen Sie die Schritte unter Upgrade von Edge Microgateway ausführen, wenn Sie eine Internetverbindung haben aus.

Wenn Sie das Upgrade derzeit nicht durchführen können, fahren Sie mit Option 2 fort.

Option 2: Gegenseitige TLS-Authentifizierung konfigurieren

Wenn Sie das Edge Microgateway derzeit nicht aktualisieren können, empfiehlt Apigee, die Kommunikation zwischen dem Edge Microgateway und dem edgemicro-auth-Proxy mit gegenseitiger TLS (auch bidirektionale TLS genannt) zu schützen.

  1. Öffnen Sie die Datei $HOME/.edgemicro/org-env-config.yaml. Wenn Sie diese Datei nicht finden, lesen Sie den Hilfeartikel Wo ist Edge Microgateway installiert?.
  2. Fügen Sie der Datei org-env-config.yaml den folgenden tlsOptions-Block hinzu, um das gegenseitige TLS zwischen Edge Microgateway und Apigee Edge zu aktivieren:
    edge_config:
      bootstrap: >-
        https://domain/edgemicro/bootstrap/organization/org/environment/env
      jwt_public_key: 'https://domain/edgemicro-auth/publicKey'
      managementUri: 'https://api.enterprise.apigee.com'
      tlsOptions:
        agentOptions:
          requestCert: true
          cert: 'path/to/cert'
          key: 'path/to/key'
    

    Beispiel:

    tlsOptions:
      agentOptions:
        requestCert: true
        cert: '/Users/jdoe/twowayssl/ssl/client.key'
        key: '/Users/jdoe/twowayssl/ssl/ca.crt'

    Außerdem kannst du die folgenden optionalen agentOptions-Parameter angeben:

    • ca: Gibt den Pfad zur Zertifizierungsstelle an.
    • pfx: Geben Sie diesen Parameter an, wenn Sie anstelle von Zertifikat und Schlüssel eine P12-/PFX-Datei verwenden möchten.
    • passphrase: Die Passphrase für eine PFX-Datei.
    • ciphers: Gibt TLS-Chiffren an.
  3. Prüfen Sie, ob für den virtuellen Host, auf dem der edgemicro-auth-Proxy bereitgestellt wird, die gegenseitige TLS-Authentifizierung aktiviert ist. Weitere Informationen finden Sie in der Apigee Edge-Dokumentation unter Virtuellen Host für bidirektionales TLS definieren.

    Im folgenden Screenshot wird gezeigt, wie Sie in der Apigee Edge-Benutzeroberfläche die gegenseitige TLS-Verschlüsselung auf einem virtuellen Host aktivieren:

  4. Sehen Sie sich den edgemicro-auth API-Proxy in der Edge-Benutzeroberfläche an und prüfen Sie, ob in der Proxykonfiguration der richtige virtuelle Host angegeben ist. Wenn Sie beispielsweise einen TLS-fähigen virtuellen Host namens mutualtls erstellt haben, sollte die HTTPProxyConnection-Strophe des Proxys so aussehen:
    <HTTPProxyConnection>
        <BasePath>/edgemicro-auth</BasePath>
        <Properties/>
        <VirtualHost>mutualtls</VirtualHost>
    </HTTPProxyConnection>
    
Prüfen, ob die /products-Ressource geschützt ist
In diesem Abschnitt wird erläutert, wie Sie prüfen können, ob die /products-Ressource geschützt ist. Führen Sie diesen Test aus, nachdem Sie die Schritte zum Schutz der Ressource ausgeführt haben (Option 1 oder Option 2). Sie können dies mit cURL tun. Beispiel:
curl -v https://your_domain/edgemicro-auth/products
Wenn Sie eine der folgenden Antworten sehen, ist der /products-Endpunkt geschützt:
{
  "error":"unauthorized",
  "error_description": "authentication failed"
}

ODER

curl: (35) error:1408F10B:SSL routines:ssl3_get_record:wrong version number

Wenn Sie eine Antwort wie diese sehen, ist die /products-Ressource nicht geschützt und E-Mail-Adressen von Entwicklern können offengelegt werden:

{
   "apiProduct":[
      {
         "apiResources":[
            "/",
            "/**"
         ],
         "approvalType":"auto",
         "attributes":[

         ],
         "createdAt":1537374680948,
         "createdBy":"jdoe@foo.com",
         "description":"",
         "displayName":"mock",
         "environments":[
            "test"
         ],
         "lastModifiedAt":1537374680948,
         "lastModifiedBy":"test@test.com",
         "name":"mock",
         "proxies":[
            "edgemicro-auth",
            "edgemicro_mock"
         ],
         "quota":"null",
         "quotaInterval":"null",
         "quotaTimeUnit":"null",
         "scopes":[
            ""
         ]
      }
   ]
}

Apigee empfiehlt außerdem, den virtuellen HTTP-Host zu testen:

Beispiel:

curl -v http://your_domain/edgemicro-auth/products

Wenn der cURL-Aufruf die Liste der API-Produkte zurückgibt, sind möglicherweise E-Mail-Adressen von Entwicklern offengelegt. Wenn Sie den Endpunkt nicht mit diesem nicht TLS-fähigen virtuellen Host freigeben möchten, entfernen Sie ihn aus der Konfiguration edgemicro-auth HTTPProxyConnection.

Um die Ressource zu schützen, haben Sie eine der folgenden Möglichkeiten:

Wie kann ich ein abgelaufenes Zugriffstoken verlängern?

Derzeit können Sie das JWT-Token für eine bestimmte Edge Microgateway-Instanz nicht verlängern.

Workaround:

Jedes JWT-Token hat ein exp-Attribut, das das Ablaufdatum des Tokens angibt. Eine App kann den Ablaufzeitpunkt berechnen und ein neues Token anfordern, indem sie einen API-Aufruf direkt an den edgemicro-auth-Token-Endpunkt sendet. Sie können einen API-Aufruf beispielsweise so ausführen:

POST https: //{your_org}-{your_env}.apigee.net/edgemicro-auth/token

… mit einem JSON-Text wie diesem:

{ "client_id": {your_id}, "client_secret": {your_secret}, "grant_type": "client_credentials" }

Siehe auch:

SSL unter Windows konfigurieren
Wenn Sie das Edge Microgateway unter Windows ausführen, muss OpenSSL auf dem Computer installiert und dem PATH hinzugefügt werden. OpenSSL wird nicht auf allen Windows-Computern ausgeliefert. Informationen zum Herunterladen und Installieren von OpenSSL finden Sie in der OpenSSL-Dokumentation.
Kann ich den Zugriff auf API-Ressourcen über das API-Produkt zulassen, das mit einem Edge-Proxy mit Micro-Awareness verknüpft ist?

Derzeit wird nur der Basispfad geprüft, um festzustellen, ob eine API für API-Produkte genehmigt ist, die mit einem bestimmten OAuth-Token verknüpft sind.

Beispiel:

  1. Sie erstellen einen Proxy mit dem Präfix edgemicro_ mit Basispfad und Ziel.
  2. Sie fügen diesen Proxy einem Produkt hinzu. Nennen wir sie edgemicro-prod1.
  3. Wenn ein API-Aufruf über Edge Microgateway mit einem API-Schlüssel oder einem OAuth-Token erfolgt, prüft Edge Microgateway, ob der Basispfad der API mit dem Basispfad des Proxys edgemicro_* übereinstimmt, der für die Liste der für diesen Schlüssel oder Token zugelassenen Produkte genehmigt ist.

Weitere Informationen finden Sie in der Apigee-Community unter Bei Verwendung des Edgemicro-Gateways in den Produkten, welche URL in den unter Ressourcen verwendeten Produkten auf die weiße Liste gesetzt werden muss?.

Kann ich benutzerdefinierte SSL-Zertifikate mit dem Edge Microgateway verwenden?

Derzeit wird nur das Apigee-Standard-SSL-Zertifikat unterstützt. Benutzerdefinierte SSL-Zertifikate werden derzeit nicht unterstützt.

Problemumgehungen:

Wenn Sie ein benutzerdefiniertes SSL-Zertifikat (kein Apigee-Standard) verwenden möchten, haben Sie folgende Möglichkeiten:

  • Verwenden Sie einen nicht SSL-jwt_public_key-Endpunkt. Konfigurationsdatei von Edge Microgateway ändern, um http://{org}-{env}.apigee.net/edgemicro-auth/publicKey zu verwenden
  • Legen Sie vor dem Starten des Edge Microgateways diese Umgebungsvariable fest: export NODE_TLS_REJECT_UNAUTHORIZED ="0"

Weitere Informationen finden Sie in der Apigee-Community unter Verify Edge Micro install errors on SSL cert (Edge Micro-Installationsfehler für SSL-Zertifikate prüfen).

Kann ich die Verwendung von Konten für Organisationsleiter mit dem Edge Microgateway vermeiden?
Das Edge Microgateway-Konfigurationsskript stellt einen edgemicro-auth-Proxy in Edge bereit. Für diese Bereitstellung sind Anmeldedaten des Organisationsadministrators erforderlich.
Nach dieser ersten Bereitstellung sollten Sie jedoch die restliche Einrichtung und Konfiguration vornehmen können, ohne Anmeldedaten für die Organisation zu benötigen. Weitere Informationen finden Sie auch in diesem Communitybeitrag zu Anmeldedaten für die Organisation.
Kann ich mein eigenes OAuth-Token mit Edge Microgateway verwenden?

Sie können Ihr eigenes Token verwenden. Dazu müssen Sie jedoch zuerst die integrierte Autorisierung für Edge Microgateway deaktivieren. Das geht so:

  1. Öffnen Sie die Konfigurationsdatei für Edge Microgateway.
  2. Ändern Sie die beiden OAuth-Einstellungen wie folgt auf "true":

    oauth:
        allowNoAuthorization: true
        allowInvalidAuthorization: true
    
Beim Starten von Edge Microgateway wird der Fehler „Zugriff verweigert“ zurückgegeben
Wenn Sie beim Starten von Edge Microgateway mit dem Befehl
edgemicro start -o [org] -e [env] -k [key] -s [secret]
die Fehlermeldung „Zugriff verweigert“ erhalten, kann das folgende Gründe haben:
Am besten generieren Sie den Schlüssel und das Secret mit dem Befehl edgemicro genkeys neu.

Tests und Fehlerbehebung

Wie vermeide ich Fehler des Typs „zu viele geöffnete Dateien“ bei Lasttests?

In einigen Fällen kann es vorkommen, dass zu viele Dateiverbindungen geöffnet sind, was zu einem Absturz von Edge Micro führen kann. Das Standard-Logging erfordert zwei HTTP-Verbindungen für eingehende und ausgehende Transaktionen über Microgateway.

Für Test- und Benchmarking-Zwecke empfiehlt Apigee, den ulimit-Befehl Ihres Systems auf unbegrenzt zu setzen: ulimit -n unlimited. Siehe auch Edge Microgateway-Fehler während Lasttests in der Apigee-Community.

Tipps für eine schnelle Entwicklung und Fehlerbehebung

Wenn Sie Plug-ins für Edge Microgateway entwickeln, ist die Unterstützung für die schnelle Entwicklung möglicherweise eingeschränkt.

Hier einige Tipps:

  • Zum Starten von Edge Microgateway können Sie die Umgebungsvariablen EDGEMICRO_KEY und EDGEMICRO_SECRET auf das Schlüssel/Secret-Paar festlegen, das vom Microgateway-Startbefehl benötigt wird. So können Sie Edge Microgateway starten, ohne den Schlüssel/das Secret in der Befehlszeile einzugeben. Weitere Informationen finden Sie in der Edge Microgateway-Dokumentation unter Umgebungsvariablen festlegen.
  • Starten Sie das Edge-Microgateway im DEBUG-Modus, um zusätzliche Ausgabe im Befehlsterminal zu sehen: DEBUG=* edgemicro start -o [org] -e [env] -k [key] -s [secret]

Unternehmen und Lizenzierung

Welche Beziehung besteht zwischen den Supportmodellen für Apigee-127 und Edge Microgateway?

Apigee-127 ist ein Open-Source-Softwareprojekt, das im Open-Source-Modell unterstützt wird. Sie können also Probleme im GitHub-Projekt melden und einen Pull-Request stellen, wenn Sie etwas beheben möchten. Für Apigee-127 sind keine Softwarelizenzvereinbarungen mit Apigee erforderlich und es sind auch keine enthalten.

Edge Microgateway ist dagegen ein Enterprise-Produkt, das von Apigee für Apigee-Kunden unterstützt wird. Das bedeutet, dass Apigee-Kunden über den Apigee Edge-Support von Google Cloud Supporttickets, Feature-Anfragen und Fehlerberichte erstellen können.